Hi Backslash,backslash hat geschrieben: 15 Jun 2023, 10:24 Hi tsimper
es geht nicht um den Start Post, sondern um das was folgte, nachdem rotwang sich die Mühe gemacht hat, deine Fragen zu beantworten...Eine Bitte. Wenn Du meinen Start Post liest, findst Du den sachlich?
Wenn nicht, wie hättest Du es geschrieben?
Danach war nur noch x86, kein UEFI - alles sch...!
Und dann noch bezogen auf den Barracuda-Angriff, obwohl bei dem ja klar ist, daß der rein gar nichts mit einem Router zu tun hat...
Hier hatte der Virenscanner ein massives Problem und darüber wurde das darunter liegende Linux angegriffen und darüber kam der Angreifer dann offenbar ins UEFI (obwohl das ja auch nur eine Vermutung ist)...
Gruß
Backslash
wir wissen alle grad wirklich nicht viel über die erfolgreichen Angriffe.
Und von LANCOM sind die Linux Basierenden UF's sicher viel stärker gefährdet als die LCOS Geräte.
Ich würde es mal so sortieren:
1 ist niedrig, 5 ist hoch
- LANCOM LCOS Router ohne INTEL CPU ohne UEFI- Gefährdungsstufe 1
- LANCOM LCOS Router mit INTEL CPU ohne ME mit UEFI - Gefährdungsstufe 2
- LANCOM LCOS Router mit INTEL CPU mit ME - mit UEFI - Gefährdungsstufe 3
- LANCOM Debian Linux UF Firewall mit INTEL CPU ohne ME - mit UEFI - Gefährdungsstufe 4
- LANCOM Debian Linux UF Firewall mit INTEL CPU mit ME - mit UEFI - Gefährdungsstufe 5
Dazu finde ich keine Infos.
Wie ist zum Beispiele die UEFI Update Strategie für alle Geräte, die ein UEFI haben?
Ist das Update auf dem laufenden OS heraus vorgesehen und erlaubt?
Das wäre ein wichtiger Baustein für einen erfolgreichen Angriff und sollte deshal abgeschaltet sein.
Ein UEFI Update wäre dann allerdings nur offline möglich.
Beim nativen LCOS mache ich mir da tatsächlich wenig Sorgen.
Spannend wird es beim LCOS, das auf der Appliance mit einem Hypervisor läuft.
Da kenne ich unterschiedliche Aussagen bzgl. der ISG-5000 und der ISG-8000.
Der eine sagt, da läuft ein Hypervisor und dann LCOS. der nächste sagt, da läuft ein angepastes VPN Only Multithreading LCOS.
Der Hypervisor wäre vermutlich ein QEMU oder KVM, das wiede rzu bewerten und zu pflegen wäre.
Und bei den UFs sehe ich das höchste Risiko, also ist dort auf jeden Fall notwendig, das es eine UEFI Update und Schutz Strategie gibt.
Vieleicht kann noch jemand mehre Klarheit in die Sache bringen.
Viele Grüße
ts